题目列表(包括答案和解析)

 0  436358  436366  436372  436376  436382  436384  436388  436394  436396  436402  436408  436412  436414  436418  436424  436426  436432  436436  436438  436442  436444  436448  436450  436452  436453  436454  436456  436457  436458  436460  436462  436466  436468  436472  436474  436478  436484  436486  436492  436496  436498  436502  436508  436514  436516  436522  436526  436528  436534  436538  436544  436552  447348 

23.根据下面文字,拟写一条一句话新闻。(不超过12个字)(4分)

正在巴黎中国文化中心举办的“锦乡江苏--中国江苏工艺美术精品展”开展以来受到观众的热情欢迎。展览以雅致的东方文化氛围,通过动静结合的方式,生动形象地展现了一个历史文化底蕴丰厚、开明开放和充满勃勃生机的江苏。

  该展的工艺品荟萃的是百余位江苏工艺美术大师的116件力作,全面展示了江苏在刺绣、染织、陶艺、雕塑、绘画等诸多领域取得的艺术成就,其中少作品具有极高的观赏和收藏价值。

答:

试题详情

18.补写出下列名句名篇中的空缺部分(任选两小题)。(4分)

  (1)人生得意须尽欢,莫使金樽空对月。                 

(李白《将进酒》)

  (2)       ,谈笑间,       。(苏轼《念奴娇·赤壁怀古》)

  (3)人固有一死,                  。(司马迁《史记》)

试题详情

10.根据原文所提供的信息,以下推断不正确的一项是                      (   )

    A.在未来的时日里,造成企业和个人难以数计损失的主要源头将是计算机犯罪。

    B.黑客最容易攻击的对象应该是不注意保护计算机系统或是设密码时比较粗心的控制

 计算机系统的人。

    C.随着社会的进步,科技的发展,网络会在与黑客的共存中发展。

    D.对于计算机病素养的防治,我们任何时候都不能掉以轻心。

试题详情

9.下列对“黑客却如阳光下的阴影一样,纠缠着每一个需要光明的人”这句话的理解,不

  正确的一项是                                                   (   )

    A.我们在网络空间畅游时,黑客如影随形,防不胜防。

    B.即使企业和个人的计算机系统越来越完善,也摆脱不了“社交工程”的攻击。

    C.黑客的工作非常具有逻辑性,其中“社交工程”是黑客武器库中最具有杀伤力的武

 器。

    D.当我们向远方的亲人或朋友发送祝福的时候,邮件常常莫名地丢失或被篡改,使我

 们非常烦恼。

试题详情

8.根据原文,下列各句所述计算机出现的问题中,不属于黑客攻击的一项是     (   )

    A.计算机的密码口令被破解,系统无法正常工作。

    B.计算机的密码信息被套取,造成损失。

    C.“Nimda”和“红色代码”给计算机造成致命杀伤。

    D.在敲击键盘时,有个叫“特洛伊木马”的程序在监视你。

试题详情

美国联邦调查局的报告表明,在美国乃至全世界,计算机犯罪正呈上升趋势,并已给个人和企业造成了难以数计的损失。这种犯罪特别难对付,因为当黑客使用一些先进的手段入侵我们的计算机时,即使是我们精心挑选的口令也不能够保护我们的数字信息,更何况有时候人们会在不知不觉中帮助了黑客。由于错误地认为自己没有多少黑客想要的东西,多数人便没有采取综合性的措施保护个人信息,随便而简单地用自己的出生日期作为银行帐户的密码,给罪犯以可乘之机。美国信息安全公司在不久前的一份调查报告中指出,多数人都不知道设置一个不容易被破解的口令。该公司的市场部主任大卫·布莱克曼说:“黑客的工作非常具有逻辑性。一旦他们破解了一台计算机的口令,用它来兑换现金并不复杂--在互联网上就有能够推算出口令的软件。”

伦敦国际风险管理公司的数字犯罪专家内尔·巴雷特指出,黑客们经常是不费吹灰之力就能获得保密信息。他说:“坏人们入侵系统的手法通常是‘社交工程’。他们假扮成职员、供应商……从管理员或是从技术人员那里套取密码或其他信息,甚至还可能扮成计算机维修人员来获取使用权限。”“社交工程”是黑客武器库中最具杀伤力的武器,它寻找和攻击的目标是计算机网络中最为薄弱的部分--人。虽然黑客们寻找的最终目标不是某个人,而是有漏洞的计算机。但计算机掌握在人的手里,掌握了人就不愁掌握计算机,包括密码口令等。巴雷特还认为,随着企业和个人计算机防护措施的越来越完善,“社交工程”势必会成为计算机犯罪的主要工具。

如果黑客没有能够攻击你,病毒也会找上你的。据英国工业联合会估计,2001年,每350封电子邮件中就有一封带有病毒。仅仅是“红色代码”病毒在全球范围内就造成了26亿美元的损失。当人们刚刚认识到它的危害时,一些新的更加致命的病毒如“Nimda”和“红色代码”等混合型病毒紧接着又出现了。这些病毒的扩散性与黑客攻击技术结合在一起,真是令人防不胜防。此外,聪明的黑客还能秘密地在你的计算机里安装一个后门程序“特洛伊木马”。“特洛伊木马”不同于其他病毒,它能够在不被觉察的情况下潜伏在计算机里,监视并记录你对键盘的敲击等活动,还能将这些信息向世界的每一个角落传播……

随着时代的飞快发展,我们越来越离不开网络。但是,黑客却如阳光下的阴影一样,纠缠着每一个需要光明的人。因此,我们需要阳光般的网络,我们更需要学会对付阳光下的阴影。

7.下列对“黑客”这一概念的理解,准确的一项是                        (   )

    A.黑客在网络中具有很强的破坏性,常常攻击计算机用户,使其不能正常工作。

    B.黑客是不明病毒在计算机里安装“特洛伊木马”的一种程序。

    C.黑客是用非法手段窃取计算机资料的一种病毒软件。

    D.黑客是指通过互联网非法侵入他人的计算机系统查看、更改、窃取保密数据或干扰

 计算机程序的人。

试题详情


同步练习册答案